CISCO PIX防火墙及网络安全配置指南
核心提示:随着国际互连网的发展,1些企业建立了自己的INTRANET,并通过专线与INTERNET连通。为了保证企业内部网的安全,避免非法进侵,需要使用专用的防火墙计算机。路由器防火墙只能作为过滤器,其实不能把内部网络结构从进侵者眼前隐躲起来。只要答应外部网络上的计算机直接访问
随着国际互连网的发展,1些企业建立了自己的INTRANET,并通过专线与INTERNET连通。为了保证企业内部网的安全,避免非法进侵,需要使用专用的防火墙计算机。路由器防火墙只能作为过滤器,其实不能把内部网络结构从进侵者眼前隐躲起来。只要答应外部网络上的计算机直接访问内部网络上的计算机,就存在着攻击者可以侵害内部局域网上机器的安全性,并从那里攻击其他计算机的可能性。
大多数提供代理服务的专用防火墙机器是基于UNIX系统的,这些操纵系统本身就有安全缺点。CISCO提供了PIX (Private Internet eXchange,私有Internet交换)防火墙,它运行自己定制的操纵系统,事实证实,它可以有效地避免非法攻击。PIX防火墙要求有1个路由器连接到外部网络,如附图所示。PIX有两个ETHERNET接口,1个用于连接内部局域网,另1个用于连接外部路由器。外部接口有1组外部地址,使用他们来与外部网络通讯。内部网络则配置有1个合适内部网络号方案的IP地址。PIX的主要工作是在内部计算机需要与外部网络进行通讯时,完成内部和外部地址之间的映照。
配置好PIX防火墙后,从外部世界看来,内部计算机好象就是直接连接到PIX的外部接口似的。由于PIX的外部接口是Ethernet接口,所以,向主机传送信息包需要用到MAC地址。为了使内部主机在数据链路层和网络层上看起来都好象是连接在外部接口上的,PIX运行了代理ARP,代理ARP给外部网络层IP地址指定数据链路MAC地址,这就使得内部计算机看起来像是在数据链路层协议的外部接口上似的。大多数情况下,与外部网络的通讯是从内部网络中发出的。由于PIX是对信息包进行操纵,而不是在利用进程级(代理服务器则采取这类方法),PIX既可以跟踪UDP会话,也能够跟踪TCP连接。当1个计算机希看同外部计算机进行通讯时,PIX记录下内部来源地址,然后从外部地址库分配1个地址,并记录下所进行的转换。这就是人们常说的有界NAT(stateful NAT),这样,PIX便可以记住它在同谁进行交谈,和是哪个计算机首先发起的对话。只有已被确认的来自外部网络的信息包才会运行,并进进内部网络。
不过,有时也需要答应外部计算机发起同指定的内部计算机的通讯。典型的服务包括电子邮件、WWW服务、和FTP服务。PIX给1个内部地址硬编码1个外部地址,这个地址是不会过期的。在这类情况下,用到对目标地址和端口号的普通过滤。除非侵进PIX本身,外部用户依然是没法了解内部网络结构的。在不了解内部网络结构的情况下,恶意用户就没法从内部主机向内部网络实行攻击。
PIX另1个关键性的安全特性是对TCP信息包的序列编号进行随机化处理。由于IP地址电子欺骗的方法早已公布,所以,进侵者已有可能通过这类方法,控制住1个现成的TCP连接,然后向内部局域网上的计算机发送它们自己的信息。要想做到这1点,进侵者必须猜出正确的序列编号。在通常的TCP/IP中实现是很轻易的,由于每次初始化连接时,大都采取1个相同的编号来启动会话。而PIX则使用了1种数学算法来随机化产生序列编号,这实际上使得攻击者已不可能猜出连接所使用的序列编号了。
配置PIX防火墙是1个比较直接的工作,在提供相同级别的安全服务情况下,PIX的配置相比设置代理服务器要简单的多。从理论上讲,所需做的就是指定1个IP地址和1个用来对外部进行访问的地址库,1个针对内部连接的IP地址和网络掩吗、RIP、超时和其他附属安全信息。下面先容1个PIX防火墙实际配置案例,供大家参考。由于路由器的配置在安全性方面和PIX防火墙是相辅相成的,所以路由器的配置实例也1并列出。
1.PIX 防火墙设置
以下为援用的内容: ip address outside 131.1.23.2 //设置PIX防火墙的外部地址 ip address inside 10.10.254.1 //设置PIX防火墙的内部地址 global 1 131.1.23.10⑴31.1.23.254 //设置1个内部计算机与INTERNET 上计算机进行通讯时所需的全局地址池 nat 1 10.0.0.0 //答应网络地址为10.0.0.0 的网段地址被PIX翻译成外部地址 static 131.1.23.11 10.14.8.50 //网管工作站固定使用的外部地址为131.1.23.11 conduit 131.1.23.11 514 udp 131.1.23.1 255.255.255.255 //答应从RTRA发送到到 网管工作站的系统日志包通过PIX防火墙 mailhost 131.1.23.10 10.10.254.3 //答应从外部发起的对 邮件服务器的连接(131.1.23.10) telnet 10.14.8.50 //答应网络治理员通过 远程登录治理IPX防火墙 syslog facility 20.7 syslog host 10.14.8.50 //在位于网管工作站上的 日志服务器上记录所有事件日志 |
2.路由器RTRA设置
RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP TP服务器,同时作为1个警报系统,假设有人攻进此路由器,治理可以立即被通知。
以下为援用的内容: no service tcp small-servers inte***ce Ethernet 0 inte***ce Serial 0 access-list 110 deny ip 131.1.23.0 0.0.0.255 any log line vty 0 4 |
3. 路由器RTRB设置
RTRB是内部网防护路由器,它是你的防火墙的最后1道防线,是进进内部网的进口.
以下为援用的内容: logging trap debugging inte***ce Ethernet 0
line vty 0 4 access-list 10 permit ip 10.14.8.50 |
按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将没法在外部连接上找到可以连接的开放端口,也不可能判定出内部任何1台主机的IP地址,即使告知了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。
这样便可以够对全部内部网进行有效的保护,避免外部的非法攻击。
http://www.fw8.net/TAG:计算机,网络,防火墙,地址,路由器
评论加载中...
|